|
Prüfungsschwerpunkte:
Zugriffskontrolle und Zugriffsüberwachung auf Ressourcen Authentifizierung und Verschlüsselung Analyse von Geschäftserfordernissen, des bestehenden und geplanten Geschäftsmodells Analyse der Geographischen Besonderheiten. Modelle enthalten regionale, nationale und internationale Niederlassungen und Außenstellen Analyse der Geschäftsprozesse, Informations- und Kommunikationsfluß, Dienste und Produktzyklen, Entscheidungsfindung. Analyse der Faktoren, die die Firmenstrategie beeinflussen Analyse der Geschäfts- und Sicherheitsanforderungen für den Endnutzer Analyse interner und externer Sicherheitsrisiken und technischer Anforderungen Planen der verfügbaren Netzwerkbandbreiten Analysieren der Zugriffs auf Daten und Systeme Entwurf einer Sicherheitsrichtlinie für ein Windows 2000 Netzwerk einschließlich Domänencontrollern, Betriebsmastern, Applikations-, Datei- und Druckservern Identifizieren des benötigten Sicherheitslevels für jede Ressource einschließlich Druckern, Dateien, Freigaben, Internetzugängen und Einwahlzugängen Entwurf einer Sicherheitslösung sowie von Überwachungsrichtlinien. Entwurf der Position und Reichweite von Sicherheitsrichtlinien (Standorte, Domänen und OUs) Entwurf einer EFS-Strategie sowie einer Authentifizierungsstrategie Entwurf einer Infrastruktur Öffentlicher Schlüssel Identifizieren der Zertifikatsserverrollen, Verwaltung von Zertifikaten, Integration von Third Party CAs Design der DNS-, RIS-, SNMP- und Terminaldienstsicherheit Entwurf von Sicherheitslösungen zwischen Netzwerken Design einer IPSEC-Lösung sowie einer IPSec-Verwaltungsstrategie Design von Sicherheitsrichtlinien, IP-Filtern und Sicherheitsleveln
|
|